LOGIN TO YOUR ACCOUNT

Username
Password
Remember Me
Or use your Academic/Social account:

CREATE AN ACCOUNT

Or use your Academic/Social account:

Congratulations!

You have just completed your registration at OpenAire.

Before you can login to the site, you will need to activate your account. An e-mail will be sent to you with the proper instructions.

Important!

Please note that this site is currently undergoing Beta testing.
Any new content you create is not guaranteed to be present to the final version of the site upon release.

Thank you for your patience,
OpenAire Dev Team.

Close This Message

CREATE AN ACCOUNT

Name:
Username:
Password:
Verify Password:
E-mail:
Verify E-mail:
*All Fields Are Required.
Please Verify You Are Human:
fbtwitterlinkedinvimeoflicker grey 14rssslideshare1
Корченко, Анна Олександрівна; Національний авіаційний університет; Гізун, Андрій Іванович; Національний авіаційний університет; Волянська, Владислава Вікторівна; Apogeum Sp. z о.о. Poland; Гавриленко, Олексій Вадимович; Національний авіаційний університет (2013)
Publisher: National Aviation University
Languages: Ukrainian
Types: Unknown
Subjects: Information Security, intruder detection systems; information security intruder; identification; anomaly detection in information systems; fuzzy logic; basic intruder identification model; logical and linguistic connection; heuristic rules; expert estimation, 004.492.3 (045) [UDC 004.056.53], Информационная безопасность, системы обнаружения нарушителя; нарушитель информационной безопасности; идентификация; выявление аномалий в информационных системах; нечеткая логика; базовая модель идентификации нарушителя; логико-лингвистическая связка; эвристические правила; экспертн, 004.492.3 (045) [УДК 004.056.53], Інформаційна безпека, системи виявлення порушника; порушник інформаційної безпеки; ідентифікація; виявлення аномалій в інформаційних системах; нечітка логіка; базова модель ідентифікації порушника; логіко-лінгвістична зв'язка; евристичні правила; експертна оцінка
Most of existed intruder detection systems based on heu­ristic principle of information security violation detection and oriented on using mathematical models which need a lot time for statistical data preparation. Mathematical models based on expert approach are more effective but they need adequate rules for decision making. For this problem solving in die paper the model of heuristic rules based on fuzzy logic was proposed. This model uses plu­rals "intruder influence - parameter", "intruder influence — set of logical & linguistic connection" and universal model of parameter etalons and allows to display in in­formation system some anomaly generated by influence of some category intruder. On the basis of this model were developed the examples of rules for detection the activity of such categories of intruders as misinformer, hacker, cracker, spammer, bot-braker and spamm-bot. These can be used in practice for the perfection of real intruder detection systems in information systems. Недостатком современных систем обнаружения нарушителя, построенных на эвристическом принци­пе обнаружения факта нарушения информационной безопасности является то, что они в основном ориен­тированы на использование таких математических моделей, которые требуют много времени на подго­товку статистических данных. Математические моде­ли, основанные на экспертных подходах в этом от­ношении являются более эффективными, но чтобы их использовать необходимо формирование соответ­ствующих правил по принятию решений. Для реше­ния этой задачи в работе предложена модель эври­стических правил на нечеткой логике, которая за счет использования множества "влияние нарушителя- параметр", "влияние нарушителя-набор логпко- лпнгвпстпческпх связок" и универсальной модели эталонов параметров отражает аномальное состояние в ГІС, порожденное влиянием нарушителя опреде­ленной категории. На основе этой модели были раз­работаны примеры правил для обнаружения факта деятельности таких категорий нарушителя как дезин­форматор, хакер, крекер, спамер, бот-взломщик и спам-бот, которые могут практически использоваться для усовершенствования реальных систем обнаруже­ния нарушителя в информационных системах. Недоліком учасник систем виявлення порушника, побудованих на евристичному принципі виявлення факту порушення інформаційної безпеки є те, що вони в основному орієнтовані на використання таких математичних моделей, які вимагають багато часу на підготовку статистичних даних. Математичні моделі, засновані на експертних підходах в цьому відношенні є більш ефективними, але щоб їх використовувати необхідне формування відповідних правил прийняття рішень. Аля вірішення цього завдання в роботі запропонована модель евристичних правил на нечіткій ло­гіці, яка за рахунок використання множин "вплив порушника-параметр", "вшив порушника-набір логіко- лінгвістичних зв'язок" і універсальної моделі еталонів параметрів відображає аномальний стан в інформаційній сис­темі, породжений впливом порушника певної категорії. На основі цієї моделі були розроблені приклади правил для ви­явлення факту діяльності таких категорій порушника як дезінформатор, хакер, крекер, там ер, бот-зломщик та спам-бот, які можуть практично використовуватися для удосконалення реальних систем виявлення порушника в інформаційних системах.